INNE EBOOKI AUTORA
Autor:
Format:
ibuk
Książka jest jedną z niewielu polskojęzycznych publikacji przedstawiających problematykę ryzyka informatycznego w ujęciu interdyscyplinarnym, łączącym zagadnienia współczesnej informatyki, zarządzania, finansów oraz zastosowań metod ilościowych. Najwięcej miejsca poświęcono w niej analizie możliwości szacowania ryzyka informatycznego oraz jego finansowym aspektom w kontekście specyfiki bankowej. Ważnym elementem książki jest także propozycja nowego spojrzenia na problem ryzyka informatycznego w działalności bankowej.
Rok wydania | 2012 |
---|---|
Liczba stron | 330 |
Kategoria | Publikacje darmowe |
Wydawca | Wydawnictwo Uniwersytetu Ekonomicznego we Wrocławiu |
ISBN-13 | 978-83-7695-265-9 |
Język publikacji | polski |
Informacja o sprzedawcy | ePWN sp. z o.o. |
INNE EBOOKI AUTORA
POLECAMY
Ciekawe propozycje
Spis treści
Wstęp | 9 |
1. Ryzyko informatyczne – wprowadzenie | 17 |
1.1. Ryzyko w nauce – krótki zarys problematyki | 18 |
1.2. Systematyka ryzyka | 27 |
1.3. Ryzyko informatyczne – podstawowe pojęcia | 36 |
1.4. Ryzyko informatyczne jako element ryzyka operacyjnego | 55 |
1.5. Zarządzanie ryzykiem informatycznym według PN-ISO/IEC 27005 | 64 |
1.5.1. Szacowanie ryzyka | 67 |
1.5.2. Analiza ryzyka | 69 |
1.5.3. Redukowanie, unikanie i transfer ryzyka | 83 |
1.5.4. Akceptacja ryzyka | 89 |
1.6. Zarządzanie ryzykiem a zarządzanie bezpieczeństwem | 91 |
1.7. Ocena bezpieczeństwa i szacowanie ryzyka informatycznego | 94 |
1.8. Podsumowanie | 98 |
2. Specyfika zarządzania ryzykiem informatycznym w działalności bankowej | 102 |
2.1. Zastosowania rozwiązań informatycznych w bankowości | 108 |
2.2. Prawne i rekomendacyjne uwarunkowania zarządzania ryzykiem informatycznym | 125 |
2.3. Zagrożenia i podatności systemów informatycznych w bankowości | 134 |
2.4. Mechanizmy bezpieczeństwa | 145 |
2.5. Obszary ryzyka informatycznego w banku | 147 |
2.5.1. Obszar zastosowań metod kryptograficznych | 151 |
2.5.2. Obszar kontroli dostępu | 155 |
2.5.3. Obszar organizacyjny | 160 |
2.5.4. Obszar wykrywania anomalii | 165 |
2.5.5. Obszar ochrony przed atakami sieciowymi | 169 |
2.5.6. Obszar ciągłości funkcjonowania | 170 |
2.6. Podsumowanie | 170 |
3. Zastosowania metod ilościowych w szacowaniu ryzyka informatycznego | 174 |
3.1. Metody algorytmiczne | 181 |
3.1.1. Proste metody ilorazowe | 181 |
3.1.2. Metody wykorzystujące struktury drzewiaste | 186 |
3.1.3. Metoda straty oczekiwanej3.1.4. Metody przewidywania zagrożeń | 193 |
3.1.5. Metody macierzowe | 195 |
3.1.6. Algorytmy immunologiczne | 200 |
3.1.7. Metoda ISRAM | 205 |
3.1.8. Metody wykorzystujące koncepcję rywalizacji | 206 |
3.1.9. Algorytm GASSATA | 207 |
3.1.10. Wskaźnik popularności poleceń systemowych lub funkcji | 208 |
3.1.11. Metody oceny jakości haseł dostępu użytkowników | 209 |
3.2. Metody wywodzące się z teorii matematycznych | 210 |
3.2.1. Metody wykorzystujące metodologię bayesowską | 211 |
3.2.2. Metody wykorzystujące podstawy teorii łańcuchów Markowa | 215 |
3.2.3. Metody wykorzystujące zbiory rozmyte | 223 |
3.2.4. Metody wykorzystujące teorię wartości ekstremalnych | 227 |
3.3. Podsumowanie | 229 |
4. Finansowe aspekty zarządzania ryzykiem informatycznym | 235 |
4.1. Analiza ekonomiczno-finansowa jako narzędzie zarządzania ryzykiem informatycznym | 236 |
4.2. Finansowe obszary zarządzania ryzykiem informatycznym | 240 |
4.2.1. Obszar zasobowy | 245 |
4.2.2. Obszar zagrożeniowy | 248 |
4.2.3. Obszar inwestycyjny | 254 |
4.2.3.1. Metody statyczne | 256 |
4.2.3.2. Return on security investments (ROSI) | 258 |
4.2.3.3. Metody dynamiczne | 263 |
4.3. Optymalizacja inwestycji w zarządzaniu ryzykiem informatycznym | 266 |
4.4. Podsumowanie | 274 |
5. Nowe spojrzenie na problematykę ryzyka informatycznego | 278 |
5.1. Wprowadzenie | 279 |
5.2. Propozycja metodyki szacowania ryzyka informatycznego | 286 |
5.3. Ryzyko informatyczne jako funkcja czasu | 290 |
5.4. Opis ryzyka jako narzędzie zarządzania ryzykiem | 291 |
5.5. Krytyka | 295 |
5.6. Podsumowanie | 297 |
Zakończenie | 298 |
Załącznik | 301 |
Literatura | 304 |
Inne źródła | 315 |
Spis rysunków | 317 |
Spis tabel | 319 |
Summary | 321 |